关键信息总结 漏洞类型 远程代码执行(RCE) 漏洞原因 方法中直接使用用户提供的文件名(通过 获取)来构造文件路径。 仅检查文件扩展名是否为".site.zip"。 未对文件名进行完整路径检查,导致攻击者可以通过构造恶意文件名(如包含路径遍历字符:"..")覆盖任意文件。 漏洞代码片段 漏洞利用点 类的 方法返回文件名,但未对文件名进行路径检查和过滤。 方法在构造文件路径时,没有对路径进行任何过滤和检查。 PoC 图片中展示了一个PoC请求,攻击者通过构造带有路径遍历字符的文件名,成功上传了一个恶意文件(如后门脚本),并实现了远程代码执行。 影响 攻击者可以利用该漏洞上传任意文件,覆盖服务器上的重要文件,进而执行任意代码,获取服务器控制权。 防护建议 对用户上传的文件名进行严格检查和过滤,防止路径遍历攻击。 对上传的文件内容进行安全检查,防止恶意文件上传。 限制上传文件的存储路径和权限,减少攻击面。